JP4800825B2 - Encryption communication method - Google Patents
Encryption communication method Download PDFInfo
- Publication number
- JP4800825B2 JP4800825B2 JP2006114058A JP2006114058A JP4800825B2 JP 4800825 B2 JP4800825 B2 JP 4800825B2 JP 2006114058 A JP2006114058 A JP 2006114058A JP 2006114058 A JP2006114058 A JP 2006114058A JP 4800825 B2 JP4800825 B2 JP 4800825B2
- Authority
- JP
- Japan
- Prior art keywords
- business card
- public key
- signature
- information
- barcode
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、携帯・PC端末を用いた認証技術及び情報セキュリティ技術に関わるものである。特に、バーコードを印刷した名刺の偽造及びそれを用いた詐欺行為を防止する技術に関するものである。 The present invention relates to an authentication technique and an information security technique using a portable / PC terminal. In particular, the present invention relates to a technology for preventing forgery of business cards printed with barcodes and fraud using the same.
従来、個人情報を伝えるため及び身分を証明するために、名刺を提示することがよく行われている。また、二次元バーコードを名刺に印刷しておくことで、名刺に記載されている情報を効率よく携帯・PC端末で読み取る技術が普及している。
これは、氏名、所属、役職、電話番号、住所、メールアドレス、URL等の個人情報を電子化した情報を二次元バーコードに記録し、通常の文字が印刷された名刺に、二次元バーコードを印刷しておく。そして、携帯・PC等の端末で、この二次元バーコードを読み込むことで、個人情報を電子化して管理しやすくさせるものである(例えば、非特許文献1参照)。
Conventionally, business cards are often presented to convey personal information and to prove identity. In addition, a technique for efficiently reading information written on a business card with a portable / PC terminal by printing a two-dimensional barcode on the business card has become widespread.
This is a computerized personal information such as name, affiliation, title, phone number, address, e-mail address, URL, etc., recorded on a two-dimensional bar code. Is printed. Then, by reading this two-dimensional barcode with a terminal such as a portable / PC, the personal information is digitized for easy management (see Non-Patent
また、名刺交換後に暗号通信を行うために、公開鍵情報をバーコードに印刷しておくという場合もある。
従来の方法では、誰でも偽りの個人情報を記載した名刺を印刷することができるという問題があった。これは、二次元バーコードつき名刺でも同様であり、名刺に記載する電子情報を電子化して二次元バーコードを印刷することで、偽の名刺を作成することができる。すなわち、このような偽名刺を用いて、自分の所属を偽り詐欺行為を行うことが可能であった。
したがって、名刺を受け取った側は、相手の所属部署等に問い合わせて確認しなければ、名刺を出した人物がにその部署に所属しているかどうか、及び、名刺に記載された情報が正しいかどうかの確信を持つことができないという問題があった。すなわち、偽造された二次元バーコードが印刷された名刺の情報を信用してしまうことによる詐欺被害にあうことを防ぐためには、その情報の真偽を所属機関に確認する必要があり、手間がかかるという問題があった。
The conventional method has a problem that anyone can print a business card in which false personal information is described. The same applies to a business card with a two-dimensional barcode, and a fake business card can be created by digitizing electronic information described on the business card and printing the two-dimensional barcode. That is, using such a fake business card, it was possible to deceive one's affiliation and perform a fraud.
Therefore, if the person who received the business card does not check with the other party's department, etc., confirm whether the person who issued the business card belongs to that department, and whether the information on the business card is correct. There was a problem that I could not have confidence. In other words, in order to prevent fraud damage caused by trusting information on a business card printed with a counterfeited two-dimensional barcode, it is necessary to confirm the authenticity of the information with the affiliated organization. There was a problem that it took.
本発明による署名つき名刺検証方法を利用した暗号通信方法によれば、名刺に記載された情報の正当性を証明するためのデジタル署名をあわせて名刺に記載し、名刺を受け取った側は、これを検証することで、上記問題点を解決することができる。
すなわち、本発明による署名つき名刺検証方法を利用した暗号通信方法によれば、鍵生成手段が、公開鍵と秘密鍵を作成する。デジタル署名手段が、上記秘密鍵を用いて、名刺に記載された情報の正当性を証明するデジタル署名を生成する。バーコード生成手段が、上記情報と上記デジタル署名をバーコードに変換する。印刷手段が、上記バーコードを上記名刺に付ける。上記バーコード付き名刺を受け取った者の端末(以下、「ユーザ端末」とする)のバーコード読取手段が、上記バーコードを読み取って上記情報と上記デジタル署名を抽出する。上記ユーザ端末の検証手段が、上記公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証する。上記名刺に記載された情報には、暗号鍵及びその名刺を使用する名刺使用者の氏名、及び、メールアドレス又はURLが含まれており、上記ユーザ端末が、上記情報の正当性を確認した後に、上記暗号鍵を用いて、上記メールアドレス又はURLにより特定される上記名刺使用者の端末と暗号通信を行う。
According to the encryption communication method using the business card verification method with signature according to the present invention, the digital signature for verifying the validity of the information written on the business card is also written on the business card, and the side receiving the business card By verifying the above, the above problem can be solved.
That is, according to the encryption communication method using the business card verification method with a signature according to the present invention, the key generation means creates a public key and a secret key. The digital signature means generates a digital signature that proves the validity of the information written on the business card using the secret key. Bar code generation means converts the information and the digital signature into a bar code. Printing means attaches the barcode to the business card. Bar code reading means of the terminal (hereinafter referred to as “user terminal”) of the person who has received the business card with bar code reads the bar code and extracts the information and the digital signature. The verification means of the user terminal verifies the validity of the information using the public key, signature verification program, and digital signature. The information described on the business card includes the encryption key, the name of the business card user who uses the business card, and the e-mail address or URL. After the user terminal confirms the validity of the information, Using the encryption key, encrypted communication is performed with the business card user's terminal specified by the e-mail address or URL.
また、本発明による、署名つき名刺検証方法を利用した暗号通信方法によれば、上記署名つき名刺検証方法で、暗号鍵の情報を含む署名つき名刺の正当性を確認した後に、その正当性が確認された暗号鍵を用いて暗号通信を行う。 In addition, according to the encryption communication method using the signed business card verification method according to the present invention, after verifying the validity of the signed business card including the encryption key information by the signed business card verification method, the validity is confirmed. Encrypted communication is performed using the confirmed encryption key.
名刺に印刷されたバーコードを読み取り、署名検証を行うことで、所属部署、電話番号、メールアドレスなどの情報の正当性を、その所属機関等に問い合わせることなくその場で確認することができる。
また、名刺提示者は、名刺に記載された情報の正当性を示すデジタル署名を付けることにより、名刺を受け取った者から信頼を得ることができる。
さらに、正当性が検証された情報に暗号鍵が含まれている場合には、その正当性が証明された暗号鍵を用いて安心して暗号通信をすることができる。
By reading the barcode printed on the business card and verifying the signature, the legitimacy of the information such as the department to which the user belongs, the telephone number, and the mail address can be confirmed on the spot without inquiring of the organization or the like.
In addition, the business card presenter can obtain trust from the person who received the business card by attaching a digital signature indicating the validity of the information written on the business card.
Furthermore, when the encryption key is included in the information whose validity has been verified, it is possible to perform encrypted communication with peace of mind using the encryption key whose validity has been proved.
以下、添付図面を参照して本発明による実施形態の例、その処理の例について述べる。
第1実施形態
図1と図2を参照して、本発明の第1実施形態による署名つき名刺検証方法を説明する。図2は、本実施形態による署名つき名刺検証方法を実施するための署名つき名刺検証システムの機能構成例を示す。図3は、本実施形態による署名つき名刺検証方法の処理例を示す。
第1実施形態による署名つき名刺検証システムは、機関のサーバ10、サービス提供者のサーバ20、名刺使用者の端末30、名刺を受け取った者の端末(以下、ユーザ端末とする)40から構成される。
Hereinafter, exemplary embodiments according to the present invention and processing examples thereof will be described with reference to the accompanying drawings.
First Embodiment With reference to FIG. 1 and FIG. 2, a signed business card verification method according to a first embodiment of the present invention will be described. FIG. 2 shows a functional configuration example of a signed business card verification system for executing the signed business card verification method according to the present embodiment. FIG. 3 shows a processing example of the signed business card verification method according to the present embodiment.
The signed business card verification system according to the first embodiment includes an
機関は、例えば、名刺使用者60が所属する会社、名刺使用者60が利用する電話局、名刺使用者60が利用するインターネットサービスプロバイダであり、名刺に記載された情報の正当性を証明することができる機関である。機関のサーバ10は、上記機関が有するサーバ装置であり、例えば、鍵生成部101、データベース102、署名部103、バーコード生成部104、印刷部105から構成される。データベース102には、名刺使用者に関する情報が記録されているものとする。
The institution is, for example, a company to which the
サービス提供者は、署名つき名刺検証システムのサービスを、上記機関、名刺使用者60及び名刺を受け取った者70(以下、ユーザ70とする)のために提供する企業等である。サービス提供者は、複数の機関、複数の名刺使用者、複数のユーザに対して、署名つき名刺検証システムのサービスを提供する。しかし、本明細書及び添付図面ではこれを簡略化して、機関、名刺使用者、ユーザがそれぞれひとつ又はひとりである場合を例として説明する。サービス提供サーバ20は、上記サービス提供者が有するサーバ装置であり、例えば、署名検証プログラム作成部201、プログラム提供部202から構成される。
The service provider is a company that provides a signed business card verification system service for the organization, the
名刺使用者の端末30は、名刺使用者60が所有する携帯端末・PC端末である。
ユーザ端末40は、ユーザ70が所有する携帯端末・PC端末であり、例えば、署名検証プログラム・公開鍵取得部401、保存部402、バーコード読み取り部403、検証部404から構成される。
署名つき名刺50は、名刺使用者60の氏名、所属、役職、電話番号、住所、メールアドレス、暗号鍵等の情報と、その情報の正当性を証明するためのデジタル署名とを記録したバーコードが印刷されている名刺である。上記バーコード以外に、上記情報が文字で印刷されていてもよい。
The business
The
The signed
名刺使用者60は、上記情報が記載された署名つき名刺50を使用する者である。具体的には、名刺使用者60は、署名つき名刺50を、ユーザ70に渡す者である。
ユーザ70は、名刺使用者60から署名つき名刺50を受け取った者であり、自身が所有するユーザ端末40を用いて、その名刺に記載された情報の正当性を検証しようとする者である。
The
The
[ステップ1]
機関のサーバ10の鍵生成部101は、「機関のサーバ10の秘密鍵」と「機関のサーバ10の公開鍵」を作成する。そして、鍵生成部101は、サービス提供者のサーバ20のプログラム提供部202に、作成した機関のサーバ10の公開鍵を渡す。公開鍵を渡す方法は、できるだけ安全な方法を取る必要があり、SSLなどの暗号通信による方法や、直接オフラインで渡す方法が望ましい。
[Step 1]
The
[ステップ2]
サービス提供者のサーバ20は、機関のサーバ10の公開鍵と署名検証プログラムを、名刺を受け取った者の端末40、すなわち、ユーザ端末40に提供する。
具体的には、サービス提供者のサーバ20の署名検証プログラム作成部201が、署名検証プログラムを作成する。そして、プログラム提供部202が、この署名検証プログラムと、機関のサーバ10の鍵生成部101から受け取った機関のサーバ10の公開鍵と、をユーザ端末に提供する。ユーザ端末40の署名検証プログラム・公開鍵取得部401が、署名検証プログラムと機関のサーバ10の公開鍵を受け取り、これを、保存部402に格納する。
[Step 2]
The
Specifically, the signature verification
署名検証プログラムは、公開鍵と、バーコードに含まれた情報と、そのデジタル署名とから、その情報の正当性を検証するためのプログラムである。
署名検証プログラムの作成時期、署名検証プログラムと機関のサーバ10の公開鍵の提供時期・手段は問わない。例えば、あらかじめ署名検証プログラムを作成しておき、ユーザ端末40の製造時にユーザ端末40のROMに、署名検証プログラムのみを、又は、署名検証プログラムと機関のサーバ10の公開鍵とを、書き込んでおくこともできる。また、ユーザが必要に応じて、上記機関やサービス提供者が運営しているサービスショップ・サービスセンターに出向き、そこで、ユーザ端末40の保存部402に署名検証プログラムと機関のサーバ10の公開鍵を書き込むこともできる。また、上記機関やサービス提供者が運営している公式Webサイト等から、署名検証プログラムと機関のサーバ10の公開鍵を、ユーザ70が、ユーザ端末40にダウンロードできるようにしておくこともできる。さらに、ユーザ端末40の署名検証プログラム・公開鍵取得部401が必要に応じて、サービス提供者のサーバ20に自動的に接続して、署名検証プログラムと機関のサーバ10の公開鍵をダウンロードできるようにしておくこともできる。
また、ステップ2は、ステップ1の後、すなわち、機関のサーバ10の公開鍵が生成され、その公開鍵がサービス提供者20に渡された後であれば、どの段階で行われても良い。
これらの署名検証プログラムの作成時期、署名検証プログラムと公開鍵の提供形態の変形例は、他の実施形態においても適用することができる。
The signature verification program is a program for verifying the validity of the information from the public key, the information included in the barcode, and the digital signature.
The creation time of the signature verification program, the provision time and means of the signature verification program and the public key of the
These modifications of the signature verification program creation time and the signature verification program and public key provision form can be applied to other embodiments.
[ステップ3]
機関のサーバ10の署名部103は、データベース102から、デジタル署名の対象となる情報を読み取り、その情報に対してデジタル署名を作成する。作成されたデジタル署名は、バーコード生成部104に入力される。
上記情報には、例えば、名刺使用者60に関する情報、例えば、氏名、所属、役職、電話番号、住所、メールアドレス、URL、公開鍵情報が含まれる。
デジタル署名の方法は、従来技術による方法であればその種類は問わない。例えば、データベース102から読み出された、デジタル署名の対象となる情報からMD(メッセージダイジェスト)を作成する。作成されたMDを、上記機関のサーバ10の秘密鍵で暗号化して、これをデジタル署名とすることができる。
[Step 3]
The
The information includes, for example, information on the
The type of the digital signature is not limited as long as it is a conventional method. For example, an MD (message digest) is created from information that is read from the
[ステップ4]
機関のサーバ10は、上記デジタル署名の対象となった情報と上記デジタル署名とをまとめてひとつのバーコードに変換し、そのバーコードを名刺に印刷する。
具体的には、機関のサーバ10のバーコード生成部104が、データベース102から、ステップ2においてデジタル署名の対象となった情報と同一の情報を読み取り、また、署名部103から、デジタル署名を受け取る。そして、バーコード生成部104は、上記デジタル署名の対象となった情報と上記デジタル署名とをまとめてひとつのバーコードに変換する。機関のサーバ10の印刷部105は、バーコード生成部104が作成したバーコードを、名刺に印刷して、署名つき名刺50を作成する。印刷部105によって作成された署名つき名刺50は、名刺使用者60が受け取る。
[Step 4]
The
Specifically, the
バーコードの種類は問わないが、例えば、QRコード(登録商標)等の二次元バーコードに変換することが考えられる。
また、印刷部105は、必要に応じて、データベース102から、名刺使用者60に関する情報を読み取り、その情報を文字で名刺に印刷することができる。
なお、上記の実施形態では、機関のサーバ10の印刷部105が署名つき名刺50を作成したが、名刺使用者60が個人的に署名つき名刺50を作成しても良い。すなわち、図1において破線で示すように、機関のサーバ10のバーコード生成部104が生成したバーコード51を受け取り、名刺使用者60が所有する名刺使用者の端末30の印刷部301で、署名つき名刺50を印刷しても良い。
There is no limitation on the type of barcode, but for example, conversion into a two-dimensional barcode such as a QR code (registered trademark) can be considered.
Moreover, the
In the above embodiment, the
[ステップ5]
名刺使用者60は、署名つき名刺50を、ユーザ70に渡す。
[ステップ6]
ユーザ端末40は、署名つき名刺50のバーコードを読み取り、名刺に記載された情報の正当性について検証する。
具体的には、ユーザ端末40のバーコード読み取り部403が、署名つき名刺50のバーコードを読み取り、バーコードを上記デジタル署名の対象となった情報とデジタル署名とに変換する。検証部404が、保存部402から読み出した署名検証プログラムと機関のサーバ10の公開鍵と、バーコード読み取り部403から入力された上記デジタル署名の対象となった情報とデジタル署名とを用いて、上記デジタル署名の対象となった情報の正当性について検証する。また、バーコードで読み取られた上記デジタル署名の対象となった情報は、ユーザ端末40の表示部に表示され、名刺に記載された文字の情報と一致するかどうかを確認することができる。
[Step 5]
The
[Step 6]
The
Specifically, the
検証部404は、例えば、上記デジタル署名の対象となった情報からMD(メッセージダイジェスト)を作成する。そして、機関のサーバ10の公開鍵を用いてデジタル署名を検証して、MDを作成する。この2つのMDを比較して、同一であれば、上記デジタル署名の対象となった情報は正当であると判断する。
このように、名刺に記載された情報の正当性についての検証は、ユーザ70が署名つき名刺に印刷されたバーコードをユーザ端末40で読み取ることにより、半自動的に行われるため、ユーザ70に余計な手間をかけさせることがない。
さらに、ユーザ端末に名刺情報を保存・蓄積する場合に、上記署名の検証情報を同時に保存することができる。
For example, the
As described above, verification of the validity of the information written on the business card is performed semi-automatically when the
Further, when the business card information is stored / stored in the user terminal, the signature verification information can be stored simultaneously.
第2実施形態
図3と図4を参照して、本発明の第2実施形態による署名つき名刺検証方法を説明する。図3は、本実施形態による署名つき名刺検証方法を実施するための署名つき名刺検証システムの機能構成例を示す。図4は、本実施形態による署名つき名刺検証方法の処理例を示す。
Second Embodiment A signed business card verification method according to a second embodiment of the present invention will be described with reference to FIGS. FIG. 3 shows an example of the functional configuration of a signed business card verification system for implementing the signed business card verification method according to the present embodiment. FIG. 4 shows a processing example of the signed business card verification method according to the present embodiment.
第2実施形態による署名つき名刺検証システムは、(1)サービス提供者のサーバ21が、鍵生成部213と公開鍵証明書生成部214を有し(ステップ1’)、(2)プログラム提供部212が、機関のサーバ11の公開鍵ではなく、サービス提供者のサーバ21の公開鍵を、ユーザ端末41に提供し、(3)ユーザ端末41の検証部414は、機関のサーバ11の公開鍵ではなく、サービス提供者のサーバ21の公開鍵を用いて、名刺に記載された情報の正当性を検証する点で、第1実施形態による署名つき名刺検証システムと異なる。
In the business card verification system with signature according to the second embodiment, (1) the
図3において、図1と対応する部分にはそれぞれ同一の符号をつけて重複説明を省略する。以下の図においても同様である。
[ステップ1]
第2実施形態におけるステップ1は、機関のサーバ11の公開鍵を、サービス提供者のサーバ21のプログラム提供部212ではなく、公開鍵証明書生成部214に送る点で、第1実施形態におけるステップ1と異なる。すなわち、機関のサーバ11の鍵生成部111は、「機関のサーバ11の公開鍵」と「機関のサーバ11の秘密鍵」を生成し、「機関のサーバ11の公開鍵」を、サービス提供者のサーバ21のプログラム提供部202ではなく、公開鍵証明書生成部214に送る。その他の機能構成、処理については、第1実施形態と同じである。
In FIG. 3, parts corresponding to those in FIG. The same applies to the following drawings.
[Step 1]
[ステップ1’]
サービス提供者のサーバ21の鍵生成部213は、サービス提供者のサーバ21の秘密鍵と公開鍵を生成する。公開鍵証明書生成部214は、その秘密鍵を用いて、機関のサーバ11の鍵生成部111から受け取った機関のサーバ11の公開鍵についての公開鍵証明書を作成する。公開鍵証明書には、機関のサーバ11の公開鍵が含まれる。作成した公開鍵証明書は、機関のサーバ11のバーコード生成部114に渡される。その他の機能構成、処理については、第1実施形態と同じである。
公開鍵証明書は、公開鍵証明書に証明の対象となる公開鍵が含まれている限りは、その形式は問わない。
[Step 1 ']
The
The format of the public key certificate is not limited as long as the public key certificate includes the public key to be certified.
[ステップ2]
第2実施形態におけるステップ2は、機関のサーバ11の公開鍵の代わりに、サービス提供者のサーバ21の公開鍵を、ユーザ端末41に送る点で、第1実施形態におけるステップ2と異なる。すなわち、サービス提供者のサーバ21のプログラム提供部212は、鍵生成部213から受け取ったサービス提供者のサーバ21の公開鍵と、署名検証プログラム作成部201から受け取った署名検証プログラムとを、ユーザ端末41に提供する。その他の機能構成、処理については、第1実施形態と同じである。
[Step 2]
[ステップ3]
第1実施形態と同じである。
[ステップ4]
第2実施形態におけるステップ4は、公開鍵証明書も含めてバーコードに変換する点が、第1実施形態におけるステップ4と異なる。すなわち、機関のサーバ11のバーコード生成部114は、データベース102から読み取った情報と、署名部103から受け取ったデジタル署名と、サービス提供者のサーバ21から受け取った公開鍵証明書をまとめてひとつのバーコードに変換する。その他の機能構成、処理については、第1実施形態と同じである。
[ステップ5]
第1実施形態と同じである。
[Step 3]
The same as in the first embodiment.
[Step 4]
Step 4 in the second embodiment is different from step 4 in the first embodiment in that it is converted into a barcode including the public key certificate. That is, the
[Step 5]
The same as in the first embodiment.
[ステップ6]
第2実施形態におけるステップ6は、ユーザ端末が、機関のサーバの公開鍵の代わりに、サービス提供者のサーバの公開鍵と公開鍵証明書を用いて、名刺に記載された情報の正当性を検証する点で、第1実施形態におけるステップ6とは異なる。
すなわち、ユーザ端末41のバーコード生成部413は、署名つき名刺50に付されたバーコードを読み取り、上記デジタル署名の対象となった情報とデジタル署名と公開鍵証明書に変換する。検証部414が、保存部402から読み出した署名検証プログラムとサービス提供者のサーバ21の公開鍵と、バーコード読み取り部403から入力された上記デジタル署名の対象となった情報とデジタル署名と公開鍵証明書を用いて、上記デジタル署名の対象となった情報の正当性について検証する。
[Step 6]
In
That is, the
検証部414は、例えば、まず、サービス提供者のサーバ21の公開鍵と公開鍵証明書を用いて、公開鍵証明書に含まれた機関のサーバ11の公開鍵を取り出し、機関のサーバ11の公開鍵の正当性について検証する。正当性が確認できた後に、機関のサーバ11の公開鍵を用いて、デジタル署名を検証してMDを作成する。また、バーコード読み取り部413から受け取ったデジタル署名の対象となった情報からMDを作成する。検証部414は、この2つのMDを比較して、同一であれば、上記デジタル署名の対象となった情報は正当であると判断する。
第2実施形態においては、第三者機関であるサービス提供者が公開鍵証明書を用いて、機関のサーバの公開鍵の正当性を証明する。したがって、第1実施形態における署名つき名刺検証方法よりも、信頼度が高い署名つき名刺検証方法を構成することができる。
For example, the
In the second embodiment, a service provider that is a third-party organization uses a public key certificate to prove the validity of the public key of the server of the organization. Therefore, a signed business card verification method with higher reliability than the signed business card verification method in the first embodiment can be configured.
第3実施形態
図5と図6を参照して、本発明の第3実施形態による、署名つき名刺検証方法を利用した暗号通信方法を説明する。図5は、本実施形態による署名つき名刺検証方法を利用した暗号通信方法を実施するための暗号通信システムの機能構成例を示す。図6は、本実施形態による署名つき名刺検証方法の処理例を示す。
Third Embodiment With reference to FIGS. 5 and 6, an encryption communication method using a signed business card verification method according to a third embodiment of the present invention will be described. FIG. 5 shows a functional configuration example of an encryption communication system for implementing an encryption communication method using the signed business card verification method according to the present embodiment. FIG. 6 shows a processing example of the signed business card verification method according to the present embodiment.
本実施形態による署名つき名刺検証システムを利用した暗号通信方法は、第1実施形態における署名つき名刺検証方法で、署名つき名刺に記載された情報の正当性を確認した後に、その名刺に含まれた暗号鍵で暗号通信を行う方法である。
本実施形態による署名つき名刺検証システムを利用した暗号通信システムは、名刺使用者の端末31が、暗号通信部312、暗号鍵生成部313を有し、ユーザ端末42が、暗号通信部425を有している点で、第1実施例の署名つき名刺検証システムとは機能構成が異なる。
The encryption communication method using the business card verification system with signature according to the present embodiment is included in the business card after confirming the validity of the information described in the business card with signature in the business card verification method with signature in the first embodiment. In this method, encrypted communication is performed using an encryption key.
In the cryptographic communication system using the signed business card verification system according to the present embodiment, the business
ステップ2において、名刺使用者の端末31の暗号鍵生成部313が、暗号通信用の暗号鍵を生成して、その暗号鍵を機関のサーバ12の署名部123とバーコード生成部124に渡す。暗号鍵の受け渡しは、第三者の盗聴等を防止するために、SSL通信などの暗号通信技術を用いて行うことが望ましい。
機関のサーバ12の署名部123は、名刺使用者の端末31の暗号鍵生成部313から受け取った暗号鍵と機関のサーバ12のデータベース102から読み取った情報を合わせて、デジタル署名の対象となる情報を作成する。そして、鍵生成部101で生成された機関のサーバ12の秘密鍵を用いて、上記デジタル署名の対象となる情報についてデジタル署名を作成する。
In
The
バーコード生成部124は、署名部123が生成したデジタル署名と、上記デジタル署名の対象となった情報とを合わせてひとつのバーコードに変換する。バーコードは、機関のサーバ12の印刷部105又は名刺使用者の端末31の印刷部301により名刺に印刷される。
ステップ6において、ユーザ端末42の検証部424がデジタル署名の対象となった情報の正当性を確認した後に、デジタル署名の対象となった情報に含まれる暗号鍵を保存部402に格納する。
The
In
暗号通信部425は、保存部402から暗号鍵を読み出し、この暗号鍵を用いて、名刺使用者の端末31の暗号通信部312と暗号通信を行う。
なお、上記実施形態では、名刺使用者の端末31が暗号通信用の暗号鍵を作成したが、機関のサーバ12内に暗号鍵生成部126を設けて、この暗号鍵生成部126が暗号通信用の暗号鍵を作成して、署名部123とバーコード生成部124と名刺使用者の端末30の暗号通信部312に渡すようにしても良い。また、本実施形態における暗号鍵は、公開鍵暗号・デジタル署名における公開鍵、共通鍵暗号における秘密鍵であっても良い。
The encryption communication unit 425 reads the encryption key from the
In the above embodiment, the business card user's
また、上記実施形態では、暗号鍵を用いて名刺使用者の端末31とユーザ端末42の間で暗号通信を行ったが、ユーザ端末42が暗号鍵を用いて、他の端末・サーバと暗号通信を行っても良い。例えば、ユーザ70が、上記暗号鍵をUSBメモリなどの携帯可能な記憶媒体に保存して持ち運び、ユーザ端末42以外の端末でこの暗号鍵使用することにより、ユーザ端末42以外の端末で暗号通信を行うことができる。
説明を省略した部分については、第1実施形態の機能構成・処理と同様である。
In the above embodiment, encryption communication is performed between the business
About the part which abbreviate | omitted description, it is the same as that of a function structure and process of 1st Embodiment.
第4実施形態
なお、第3実施形態では、第1実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行ったが、第2実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行っても良い。この第2実施形態による署名つき名刺検証方法で暗号鍵の正当性を確認した後に、その暗号鍵を用いて暗号通信を行う暗号通信方法が、本発明による第4実施形態である。
Fourth Embodiment In the third embodiment, after verifying the validity of the encryption key by the business card verification method with the signature according to the first embodiment, cryptographic communication is performed using the encryption key, but the second embodiment After verifying the validity of the encryption key by the business card verification method with a signature, the encryption communication may be performed using the encryption key. The encryption communication method for performing encryption communication using the encryption key after confirming the validity of the encryption key by the signed business card verification method according to the second embodiment is the fourth embodiment according to the present invention.
第4実施形態による署名つき名刺検証方法を利用した暗号通信システムの機能構成例は、図7に示す通りである。また、第4実施形態による署名つき名刺検証方法を利用した暗号通信方法の処理の全体の流れは、図8、9に例示する通りである。
ステップ2において、機関のサーバ13のバーコード生成部134は、データベース102から受け取った情報と、名刺使用者の端末31の暗号鍵生成部313から受け取った暗号鍵を合わせてデジタル署名の対象となった情報とする。そして、このデジタル署名の対象となった情報と、署名部123から受け取ったデジタル署名と、サービス提供者のサーバ21の公開鍵証明書生成部214から受け取った公開鍵証明書とを合わせてひとつのバーコードに変換する。
A functional configuration example of the cryptographic communication system using the business card verification method with signature according to the fourth embodiment is as shown in FIG. The overall flow of the cryptographic communication method process using the signed business card verification method according to the fourth embodiment is as illustrated in FIGS.
In
ステップ6において、ユーザ端末43の検証部434は、第2実施形態におけるユーザ端末41の検証部414と同様の方法で上記デジタル署名の対象となった情報の正当性を確認した後に、上記デジタル署名の対象となった情報に含まれる暗号鍵を保存部402に格納する。
上記の点以外の機能構成・処理は、第1実施形態〜第3実施形態で説明したものと基本的に同様であるため、図7において、図1,3,5と対応する部分について同一の符号を付けて、重複説明を省略する。
In
Since the functional configuration and processing other than those described above are basically the same as those described in the first to third embodiments, the same parts in FIG. 7 as those in FIGS. A reference numeral is attached, and redundant description is omitted.
他の変形例等
第1,3上記の実施形態では、機関とサービス提供者が別の主体である場合を例に取って説明したが、機関とサービス提供者が同一主体であっても良い。
第2,4実施形態においては、機関のサーバの鍵生成部が、公開鍵をサービス提供者のサーバの公開鍵証明書生成部に送った。しかし、機関のサーバとサービス提供者のサーバの両サーバが、通信網を介して接続される場合は、機関のサーバは、公開鍵を含む公開鍵証明書生成要求信号を生成し、この公開鍵証明書生成要求信号を通信部により、サービス提供者のサーバに送信することができる。この場合、サービス提供者のサーバは、この公開鍵証明書要求信号を受信すると、公開鍵証明書生成部に公開鍵証明書を作成させる。作成された公開鍵証明書は、サービス提供者のサーバの通信部により、機関のサーバに送信される。
Other Modifications The first and third embodiments have been described by taking the case where the institution and the service provider are different entities, but the institution and the service provider may be the same entity.
In the second and fourth embodiments, the key generation unit of the institutional server sends the public key to the public key certificate generation unit of the service provider server. However, when both the server of the institution and the server of the service provider are connected via a communication network, the server of the institution generates a public key certificate generation request signal including the public key, and the public key The certificate generation request signal can be transmitted to the service provider's server by the communication unit. In this case, when receiving the public key certificate request signal, the service provider server causes the public key certificate generation unit to create a public key certificate. The created public key certificate is transmitted to the institutional server by the communication unit of the service provider server.
また、サービス提供者のサーバは、多くのユーザ要求に対して、検証プログラムを提供するため、これをプログラム提供部202内の記憶部に記憶して保持しておくことができる。
また、上記署名つき名刺検証システムを構成する機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末における処理機能は、コンピュータによって実現することができる。この場合、機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末がそれぞれ有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末における各処理機能がコンピュータ上で実現される。
Further, since the server of the service provider provides a verification program in response to many user requests, it can be stored and stored in the storage unit in the
Further, the processing functions in the organization server, service provider server, business card user terminal, and user terminal that constitute the signed business card verification system can be realized by a computer. In this case, the processing contents of the functions that the institution server, service provider server, business card user terminal, and user terminal should have are described by the program. By executing this program on a computer, each processing function in the server of the organization, the server of the service provider, the terminal of the business card user, and the user terminal is realized on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、機関のサーバ、サービス提供者のサーバ、名刺使用者の端末及びユーザ端末を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
以上の各実施形態の他、本発明である署名つき名刺検証方法及びこれを利用した暗号通信方法は上述の実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
The program describing the processing contents can be recorded on a computer-readable recording medium. Further, in this embodiment, by executing a predetermined program on a computer, an institution server, a service provider server, a business card user terminal, and a user terminal are configured. A part may be realized in hardware.
In addition to the above-described embodiments, the business card verification method with signature and the encryption communication method using the same according to the present invention are not limited to the above-described embodiments, and can be appropriately changed without departing from the spirit of the present invention. Is possible.
Claims (5)
(a)鍵生成手段が、公開鍵と秘密鍵を作成するステップと、
(b)デジタル署名手段が、上記秘密鍵を用いて、名刺に記載された情報の正当性を証明するデジタル署名を生成するステップと、
(c)バーコード生成手段が、上記情報と上記デジタル署名をバーコードに変換するステップと、
(d)印刷手段が、上記バーコードを上記名刺に付けるステップと、
(e)上記バーコード付き名刺を受け取った者の端末(以下、「ユーザ端末」とする)のバーコード読取手段が、上記バーコードを読み取って上記情報と上記デジタル署名を抽出するステップと、
(f)上記ユーザ端末の検証手段が、上記公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証するステップ、
を有し、
上記ステップ(b)における名刺に記載された情報には、暗号鍵及びその名刺を使用する名刺使用者の氏名、及び、メールアドレス又はURLが含まれており、
(l)上記ユーザ端末が、上記情報の正当性を確認した後に、上記暗号鍵を用いて、上記メールアドレス又はURLにより特定される上記名刺使用者の端末と暗号通信を行うステップ、を更に有する、
ことを特徴とする暗号通信方法。 An encryption communication method using a business card verification method with a signature that enables a person who receives a business card to verify the validity of the information described on the business card,
(A) the key generation means creating a public key and a secret key;
(B) a step of generating a digital signature for certifying the validity of the information written on the business card, using the secret key;
(C) a barcode generating means for converting the information and the digital signature into a barcode;
(D) the printing means attaching the barcode to the business card;
(E) a barcode reading unit of a terminal (hereinafter referred to as “user terminal”) of a person who receives the business card with the barcode reads the barcode and extracts the information and the digital signature;
(F) a step of verifying the validity of the information by the verification means of the user terminal using the public key, a signature verification program, and the digital signature;
I have a,
The information written on the business card in step (b) above includes the encryption key and the name of the business card user who uses the business card, and the e-mail address or URL.
(L) The user terminal further includes a step of performing cryptographic communication with the business card user's terminal specified by the mail address or URL using the encryption key after confirming the validity of the information. ,
An encryption communication method characterized by the above.
(g)公開鍵証明書発行手段が、上記ステップ(a)で生成された公開鍵に対する公開鍵証明書を発行するステップ、を更に有し、
上記ステップ(c)が、上記情報と上記デジタル署名と上記公開鍵証明書をバーコードに変換するステップであり、
上記ステップ(e)は、更に、上記公開鍵証明書も抽出するステップであり、
上記ステップ(f)は、上記公開鍵証明手段の公開鍵と署名検証プログラムと上記デジタル署名を用いて、上記情報の正当性を検証するステップである、
ことを特徴とする暗号通信方法。 The encryption communication method according to claim 1,
(G) the public key certificate issuing means further has a step of issuing a public key certificate for the public key generated in the step (a),
The step (c) is a step of converting the information, the digital signature, and the public key certificate into a barcode,
The step (e) is a step of further extracting the public key certificate,
The step (f) is a step of verifying the validity of the information using the public key of the public key proving means, a signature verification program, and the digital signature.
An encryption communication method characterized by the above.
(h)署名検証プログラム作成手段が、上記署名検証プログラムを作成するステップと、(i)署名検証プログラム提供手段が、上記署名検証プログラムと上記公開鍵を、上記ユーザ端末に提供するステップ、
を更に有することを特徴とする暗号通信方法。 The encryption communication method according to claim 1,
(H) a step of creating a signature verification program by the signature verification program creating unit; and (i) a step of providing the signature verification program and the public key to the user terminal by the signature verification program providing unit.
The cryptographic communication method further comprising:
(j)署名検証プログラム作成手段が、上記署名検証プログラムを作成するステップと、(k)署名検証プログラム提供手段が、上記署名検証プログラムと上記公開鍵証明手段の公開鍵を、上記ユーザ端末に提供するステップ、
を更に有することを特徴とする暗号通信方法。 The encryption communication method according to claim 2,
(J) a step of creating a signature verification program by the signature verification program creating unit; and (k) a signature verification program providing unit providing the user terminal with the signature verification program and the public key of the public key certification unit. Step to do,
The cryptographic communication method further comprising:
機関のサーバ装置が、上記鍵生成手段と、上記デジタル署名手段と、上記バーコード生成手段とを有し、
サービス提供者のサーバ装置が、上記公開鍵証明書発行手段と、上記署名検証プログラム作成手段と、上記署名検証プログラム提供手段を有し、
上記機関のサーバ装置と上記サービス提供者のサーバ装置が通信網を介して接続されており、
(m)上記機関のサーバ装置が、公開鍵を含む公開鍵証明書生成要求信号を上記サービス提供サーバ装置に送信するステップ、を更に有し、
上記サービス提供サーバ装置は、上記公開鍵証明書生成要求信号を受信すると、上記ステップ(g)を実行し、
(n)上記サービス提供サーバ装置が、ステップ(g)で発行された公開鍵証明書を、上記機関のサーバ装置に送信するステップ、を更に有する、
ことを特徴とする暗号通信方法。
The encryption communication method according to claim 2 or 4,
An institutional server device has the key generation means, the digital signature means, and the barcode generation means,
The service provider server device has the public key certificate issuing means, the signature verification program creating means, and the signature verification program providing means,
The server device of the institution and the server device of the service provider are connected via a communication network,
(M) the server device of the organization further includes a step of transmitting a public key certificate generation request signal including a public key to the service providing server device;
When the service providing server device receives the public key certificate generation request signal, the service providing server device executes the step (g),
(N) The service providing server device further includes a step of transmitting the public key certificate issued in step (g) to the server device of the institution.
An encryption communication method characterized by the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006114058A JP4800825B2 (en) | 2006-04-18 | 2006-04-18 | Encryption communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006114058A JP4800825B2 (en) | 2006-04-18 | 2006-04-18 | Encryption communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2007288546A JP2007288546A (en) | 2007-11-01 |
JP4800825B2 true JP4800825B2 (en) | 2011-10-26 |
Family
ID=38759891
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006114058A Expired - Fee Related JP4800825B2 (en) | 2006-04-18 | 2006-04-18 | Encryption communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4800825B2 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101763614B (en) * | 2009-10-23 | 2011-11-02 | 北京派瑞根科技开发有限公司 | Method for endorsing and signing on mixed electronic bill |
CN101763615B (en) * | 2009-10-23 | 2011-11-02 | 北京派瑞根科技开发有限公司 | Method for endorsing electronic paper |
CN113556330B (en) * | 2021-07-06 | 2023-03-24 | 上海传英信息技术有限公司 | Business card information management method, mobile terminal and storage medium |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002062803A (en) * | 2000-08-23 | 2002-02-28 | Dainippon Printing Co Ltd | Authentication document, authentication form, and system for issuing and verifying authentication document |
JP2004140502A (en) * | 2002-10-16 | 2004-05-13 | Mebius Corp | Method for requesting delivering, method for delivering, method for transmitting data, method for processing data, method for using data, method for inputting data, and communication network system |
JP4923388B2 (en) * | 2004-05-27 | 2012-04-25 | 富士ゼロックス株式会社 | Content certification system |
-
2006
- 2006-04-18 JP JP2006114058A patent/JP4800825B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2007288546A (en) | 2007-11-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10931461B2 (en) | Systems and methods for creating a digital ID record and methods of using thereof | |
CN106452756B (en) | Can the safe Quick Response Code construction verification method of off-line verification and device | |
US6789193B1 (en) | Method and system for authenticating a network user | |
US9147092B2 (en) | Anti-counterfeiting system and method of e-ticket | |
US7003497B2 (en) | System and method for confirming electronic transactions | |
CN101765108B (en) | Safety certification service platform system, device and method based on mobile terminal | |
CN108092779A (en) | A kind of method and device for realizing electronic signature | |
US20120308003A1 (en) | Authentic barcodes using digital signatures | |
US20120221474A1 (en) | Secure Electronic Ticketing using Mobile Communication Devices over the Internet | |
CN102461229A (en) | System and method for personal certification using a mobile device | |
US20020004800A1 (en) | Electronic notary method and system | |
KR20060080174A (en) | Method for transmitting protected information to several receivers | |
US20120166309A1 (en) | Authentication system and authentication method using barcodes | |
JP2004537822A (en) | Authentication electronic document management system and method | |
CN105074721A (en) | Method for signing electronic documents with an analog-digital signature with additional verification | |
CN101291217A (en) | Network identity authentication method | |
KR20140108749A (en) | Apparatus for generating privacy-protecting document authentication information and method of privacy-protecting document authentication using the same | |
JP2005513955A (en) | Electronic signature method | |
US8601270B2 (en) | Method for the preparation of a chip card for electronic signature services | |
JP4800825B2 (en) | Encryption communication method | |
JP2000215280A (en) | Identity certification system | |
JP2020046925A (en) | Authentication system | |
WO2012142061A1 (en) | Authentic barcodes using digital signatures | |
KR100517441B1 (en) | Method for portrait mutual certification and computer readable record medium on which program therefor is recorded | |
KR101591909B1 (en) | Method for providing electronic power of attorney with voice consent file |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20080804 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110413 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110419 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110617 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110726 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110804 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140812 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |